摘要:使用認(rèn)證配置可以使用的進(jìn)行認(rèn)證在為創(chuàng)建賬號(hào),用于調(diào)用找到的以及把圖中的以及用解碼得到證書(shū)使用配置認(rèn)證是上圖中用解碼的值是的地址是上圖中用解碼的值存儲(chǔ)的文件路徑,允許調(diào)用的使用的認(rèn)證創(chuàng)建認(rèn)證對(duì)應(yīng)里面創(chuàng)建的,對(duì)應(yīng)里面的
vault使用kubernetes認(rèn)證 配置
vault可以使用kubernetes的serviceaccount進(jìn)行認(rèn)證
#在kubernetes為vault創(chuàng)建serviceaccount賬號(hào),用于調(diào)用api kubectl create sa vault-auth #找到vault-auth的token以及ca kubectl get secret |grep vault-auth-token |awk "{print $1}"|xargs kubectl get -o yaml secret
把圖中的ca.crt以及token用base64解碼得到證書(shū)
# 使用vault-cli配置kubernetes認(rèn)證 vault auth enable kubernetes #token_reviewer_jwt是上圖中token用base64解碼的值 # kubernetes_host是kubernetes-api-server的地址 # kubernetes_ca_cert是上圖中ca.crt用base64解碼的值存儲(chǔ)的文件路徑, vault write auth/kubernetes/config token_reviewer_jwt="reviewer_service_account_jwt" kubernetes_host=https://192.168.99.100:8443 kubernetes_ca_cert=@ca.crt
# 允許vault調(diào)用kubernetes的sa-api # cat rbac.yaml apiVersion: rbac.authorization.k8s.io/v1beta1 kind: ClusterRoleBinding metadata: name: role-tokenreview-binding namespace: default roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: system:auth-delegator subjects: - kind: ServiceAccount name: vault-auth namespace: default #kubectl apply -f rbac.yaml使用kubernetes的serviceaccount認(rèn)證 vault創(chuàng)建role
vault write auth/kubernetes/role/demo bound_service_account_names=vault-auth bound_service_account_namespaces=default policies=default ttl=1h認(rèn)證
#role對(duì)應(yīng)vault里面創(chuàng)建的role,jwt對(duì)應(yīng)kubernetes里面serviceaccount的token curl https://vault:8200/auth/kubernetes/login -XPOST -d "{"role": "demo", "jwt": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9..."}"
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://specialneedsforspecialkids.com/yun/11349.html
摘要:在把數(shù)據(jù)寫(xiě)入存儲(chǔ)后端之前會(huì)先將數(shù)據(jù)加密,所以即使你直接讀取存儲(chǔ)后端數(shù)據(jù)也無(wú)法拿到真正的數(shù)據(jù)。數(shù)據(jù)加密可以在不對(duì)數(shù)據(jù)存儲(chǔ)的情況下,對(duì)數(shù)據(jù)進(jìn)行加密和解密。作為證書(shū)服務(wù)器能夠作為服務(wù)器,根據(jù)請(qǐng)求信息自動(dòng)頒發(fā)證書(shū)。 vault介紹 vault是什么 vault是一個(gè)密碼/證書(shū)集中式管理工具,通過(guò)HTTP-API對(duì)外提供統(tǒng)一的密碼訪(fǎng)問(wèn)入口,并且提供權(quán)限控制以及詳細(xì)的日志審計(jì)功能。 一個(gè)系統(tǒng)可能需...
摘要:官方?jīng)]有提供圖形界面功能,比較了幾個(gè)開(kāi)源的圖形界面之后,覺(jué)得的功能相對(duì)完善。 vault官方?jīng)]有提供圖形界面功能,比較了幾個(gè)開(kāi)源的圖形界面之后,覺(jué)得goldfish的功能相對(duì)完善。 goldfish部署 sudo mkdir /opt/goldfish && sudo chown `whoami:whoami` git clone https://github.com/Caiyeon...
摘要:本文中,我們將描述系統(tǒng)的架構(gòu)開(kāi)發(fā)演進(jìn)過(guò)程,以及背后的驅(qū)動(dòng)原因。應(yīng)用管理層提供基本的部署和路由,包括自愈能力彈性擴(kuò)容服務(wù)發(fā)現(xiàn)負(fù)載均衡和流量路由。 帶你了解Kubernetes架構(gòu)的設(shè)計(jì)意圖、Kubernetes系統(tǒng)的架構(gòu)開(kāi)發(fā)演進(jìn)過(guò)程,以及背后的驅(qū)動(dòng)原因。 showImg(https://segmentfault.com/img/remote/1460000016446636?w=1280...
摘要:為容器設(shè)計(jì)的商業(yè)安全套件,功能包括安全審計(jì)容器鏡像驗(yàn)證運(yùn)行時(shí)保護(hù)自動(dòng)策略學(xué)習(xí)或入侵預(yù)防?;谝环N稱(chēng)為的新內(nèi)核技術(shù),允許根據(jù)容器身份定義并執(zhí)行網(wǎng)絡(luò)層和層安全策略。自動(dòng)發(fā)現(xiàn)應(yīng)用程序容器和服務(wù)的行為,以及與其他類(lèi)似方式檢測(cè)安全升級(jí)和其他威脅。 數(shù)人云:隨著越來(lái)越多的企業(yè)將生產(chǎn)工作負(fù)載遷移到容器當(dāng)中,關(guān)于Docker的安全性,成了普遍關(guān)注的問(wèn)題。 這是一個(gè)簡(jiǎn)單卻又沒(méi)有答案的問(wèn)題,不要試圖用二進(jìn)...
摘要:自從月份發(fā)布以來(lái),用戶(hù)已經(jīng)能夠在其集群中定義和實(shí)施網(wǎng)絡(luò)策略。吞吐量即以測(cè)量的數(shù)據(jù)傳輸速度和延遲完成請(qǐng)求的時(shí)間是網(wǎng)絡(luò)性能的常用度量。文章網(wǎng)絡(luò)延遲和比較的網(wǎng)絡(luò)方案已經(jīng)檢查了運(yùn)行覆蓋網(wǎng)絡(luò)對(duì)吞吐量和延遲的性能影響。 自從7月份發(fā)布Kubernetes 1.3以來(lái),用戶(hù)已經(jīng)能夠在其集群中定義和實(shí)施網(wǎng)絡(luò)策略。這些策略是防火墻規(guī)則,用于指定允許流入和流出的數(shù)據(jù)類(lèi)型。如果需要,Kubernetes可以...
閱讀 631·2021-08-17 10:15
閱讀 1715·2021-07-30 14:57
閱讀 1970·2019-08-30 15:55
閱讀 2813·2019-08-30 15:55
閱讀 2703·2019-08-30 15:44
閱讀 662·2019-08-30 14:13
閱讀 2380·2019-08-30 13:55
閱讀 2587·2019-08-26 13:56